Статьи и книги Криса Касперски

Содержание

  1. Работы российского программиста
  2. Книги Криса Касперски:
  3. Техника сетевых атак
  4. Укрощение @Интернет@.RU
  5. Техника оптимизации программ. Эффективное использование памяти
  6. Энциклопедия примет погоды. Предсказание погоды по местным признакам
  7. Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming
  8. Техника и философия хакерских атак
  9. Техника защиты компакт-дисков от копирования
  10. Фундаментальные основы хакерства
  11. Техника отладки программ без исходных текстов
  12. Hacker Debugging Uncovered
  13. Shellcoder’s Programming Uncovered (Uncovered series)
  14. Записки исследователя компьютерных вирусов
  15. Компьютерные вирусы изнутри и снаружи
  16. Восстановление данных. Практическое руководство
  17. Искусство дизассемблирования
  18. Статьи Криса Касперски

Работы российского программиста

Крис Касперски (Мыщъ’х) является известным российским программистом и хакером. За свою жизнь он написал несколько книг и более пятисот статей на тему взлома, отладки программ и информационной безопасности. Несмотря на прошедшее десятилетие, большая часть информации актуальна и на сегодняшний день и будет полезна любому программисту. В данной статье представлены книги и статьи автора, с которыми можно ознакомиться, переходя по ссылкам.

Книги Криса Касперски

Техника сетевых атак

серия: Кодокопатель

Год издания: 2001

Издательство: СОЛОН — Р

«Техника сетевых атак» рассказывает об угрозах безопасности сетевых сообщений в доступной для читателя форме. Содержащаяся информация рассчитана на начинающих программистов и неподготовленных читателей, так что большая часть книги наполнена различными понятиями и описаниями базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д.
«Техника сетевых атак» полезна к ознакомлению как системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, а также студентам и любым читателям, интересующимся безопасностью в интернете и устройством сети.
Вся информация, содержащаяся в книге, получена из открытых источников и из личных наблюдений автора, так что наверняка не является новой для профессиональных разработчиков.

Ссылка на онлайн-версию книги «Техника сетевых атак»

Укрощение @Интернет@.RU

Год издания: 2002

Издательство: СОЛОН — Р

«Укрощение Интернета» собрано из множества ежедневно возникающих вопросов, которые были заданы Крису Касперски и объединены им в одну книгу для любопытных читателей. Здесь вы узнаете больше о тонкостях работы в Интернете, о работе с командной строкой, о защите устройства, конфиденциальности и многом другом. На вопросы имеются как объяснения «на пальцах», так и более профессиональные ответы с обилием технических подробностей, которые начинающие поймут далеко не сразу. Именно по этой причине книга прекрасно подойдет для пользователей абсолютно разных уровней и квалификации и даст интересные ответы каждому.

Книга «Укрощение Интернета» состоит из заданных вопросов и ответов на них. Ответ может быть написан под вопросом (Q) в краткой форме или же в виде развернутой статьи (А) на определенную тему.

Ссылка на онлайн-версию книги «Укрощение @Интернет@.RU»

Техника оптимизации программ. Эффективное использование памяти

серия: Мастер программ

Год издания: 2003

Издательство: БХВ-Петербург

Книга рассказывает о важности и целесообразности оптимизации программ, а также предлагает об эффективных приемах программирования и оптимизации на уровне машинного кода и структур данных. В качестве примера представлена оптимизация для операционных систем Windows и платформы IBM PC. Вы разберетесь в жизненном цикле оптимизации, ознакомитесь с профилировкой программ, оперативной памятью, рассмотрите принципы функционирования КЭШа, и поработаете над машинной оптимизацией.

Также в книге «Техника оптимизации программ. Эффективное использование памяти» представлены частые ошибки программистов, секреты и интересные приемы в программировании и работа над оптимизацией с минимальным использованием ассемблера. Данные материалы будут полезны любым программистам среднего и высокого уровня, работающим над большими объемами данных и ориентирующихся на высокую производительность программ.

Читать онлайн-версию книги «Техника оптимизации программ. Эффективное использование памяти»

Энциклопедия примет погоды. Предсказание погоды по местным признакам

Год издания: 2003

Издательство: Солон-Пресс

Окружающий мир — это книга природы, природы единой во всех ее проявлениях. По форме облаков, цвету неба, характеру ветра и тысяче других деталей опытный наблюдатель без труда узнает погоду на ближайшие несколько дней, причем с очень высокой степенью достоверности.

Благодаря данной книге вы поймете, как предугадать погоду в конкретном месте и в конкретное время для успешного планирования путешествий, поездок и прогулок. В книге разобраны признаки ухудшения погоды, приближения дождя, ветра и метели по местным признакам, таким как ветер, облака, снег, солнечный свет, радуга, град и многим другим.

«Энциклопедия примет погоды. Предсказание погоды по местным признакам» изложена на простом языке и будет понятна и интересна абсолютно любому читателю.

Читать онлайн-версию книги «Энциклопедия примет погоды. Предсказание погоды по местным признакам»

Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming

Год издания: 2003

Издательство: A-LIST

Данная книга представлена в двух изданиях. Она рассматривает проблему дизассемблирования дыр в программе без исходного кода. Обозреваются методы взлома, используемые для анализа программ с помощью отладчика и дизассемблера. Изучается действие виртуальных функций, локальных и глобальных переменных, ветвлений, циклов, математических операторов. Также рассматриваются самомодифицирующийся код в операционных системах, методы борьбы с дизассемблерами, выполнение кода в стеке и оптимизация компиляторов.

«Hacker Disassembling Uncovered» посвящена основам хакинга — методам анализа программ с помощью отладчика и дизассемблера. Повествование составлено «от простого к сложному», потому книга будет полезна как начинающим программистам, так и профессионалам по защите информации.

Читать онлайн-версию 1-го издания «Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming»

Читать ознакомительный фрагмент 2-го издания «Hacker Disassembling Uncovered»

Техника и философия хакерских атак – 2-е издание

серия: Кодокопатель

Год издания: 2004

Издательство: Солон-Пресс

Книга «Техника и философия хакерских атак» посвящена теме взлома и хакерства как познания окружающего мира и методов защиты от взломов. Книга отличается от многочисленных справочников по взлому и руководств по защите от хакеров. Она представляет собой сборник случаев из кибер-пространства, с которыми встречался Крис Касперски.

В книге разобраны простейшие типы защит и их классификации, способы затруднения анализа программ, неявный самоконтроль целостности кода, примеры реальных взломов компиляторов, лазерных дисков, а также исследование Юрием Хароном UniLink.

Автор делает ставку на начинающих программистов и заинтересованных лиц, на наиболее широкую публику. Объяснения представлены в доступной форме с углубленным стилем изложения, что позволяет лучше разобраться в представленных темах книги.

Читать онлайн-версию книги «Техника и философия хакерских атак»

Техника защиты компакт-дисков от копирования

серия: Мастер программ

Год издания: 2004

Издательство: БХВ-Петербург

Книга «Техника защиты компакт-дисков от копирования» представляет собой практическое руководство по защите лазерных дисков от несанкционированного копирования, ориентированное на самый широкий спектр читательской аудитории: квалифицированных пользователей, прикладных и системных программистов.  Книга поможет разобраться в архитектуре лазерных дисков и принципах хранения данных на оптических носителях, а также раскроет множество секретов в доступной для читателей форме.

Прочитав эту книгу, вы узнаете, как исказить формат диска для прочтения его на подавляющем большинстве приводов CD-ROM без возможности копирования; научитесь управлять читающими/пишущими приводами, получив максимально полный контроль над лазерным диском; узнаете, в чем отличия разных приводов и какие характеристики имеют наибольшее значение при выборе.

Читать онлайн-версию книги «Техника защиты компакт-дисков от копирования»

Фундаментальные основы хакерства

Год издания: 2005

Издательство: СОЛОН — Р

Книга «Фундаментальные основы хакерства» посвящена хакерству, основам взлома и защиты программ. В данной книге вы узнаете, кто такие хакеры и чем они занимаются, познакомитесь с дизассемблером, отладчиком, функциями и их производными, рассмотрите работу с IDA Pro, способы затруднения анализа программ, идентифицируете конструктор и деструктор.

Книга содержит бесценное количество уникального по своей сути практического материала, рассматривающего техники исследования программ. «Фундаментальные основы хакерства» будут интересны широкому кругу читателей, как начинающим, так и продвинутым специалистам в области программирования. Стиль изложения “от простого к сложному” позволяет использовать ее в качестве учебного пособия для начинающих исследователей и “кодокопателей”.

Скачать электронную версию книги «Фундаментальные основы хакерства»

Техника отладки программ без исходных текстов

Год издания: 2005

Издательство: БХВ-Петербург

В книге разбираются техники взлома как способа познания окружающего мира, а также отладка и защитные механизмы. В отличие от многих пособий по взлому и защите от хакеров, данное издание представлено сборником историй из кибер-пространства, с которыми сталкивался Крис Касперски. Представленная информация, касающаяся механизмы кибер-атак является исключительно информацией для ознакомления.

Из книги «Техника отладки программ без исходных текстов» вы узнаете больше об истории хакерства и появлении термина «хакер», познакомитесь с инструментами отладки, эмуляторами и их применением, изучите виды защитных механизмов и способы их отладки. Также в книге приведены примеры реальных взломов, способы затруднения анализа программ, типы ошибок приложений и операционной системы и многое другое. Представленные темы будут полезны для начинающих программистов, интересующихся способами защиты от взлома.

Читать онлайн-версию книги «Техника отладки программ без исходных текстов»

Hacker Debugging Uncovered

Год издания: 2005

Издательство: A-LIST

Книга содержит советы по практическому применению различных отладчиков: Microsoft Kernel Debugger, Microsoft Visual Studio Debugger и NuMega SoftIce с минимальной привязкой к конкретной среде разработки. Показаны принципы работы отладчиков, способы преодоления препятствий и ремонтирования отладчиков. Из книги вы узнаете, как просмотреть содержимое компьютерной системы, как использовать эмуляторы, восстановить алгоритм работы программы, распространяемой без исходного кода, как модифицировать программу и как отлаживать драйверы. Также подробно описано использование отладочных приложений и драйверов в операционных системах Windows и Unix на базе процессоров Intel Pentium/DEC Alpha.

Читать ознакомительный фрагмент книги «Hacker Debugging Uncovered»

Shellcoder’s Programming Uncovered (Uncovered series)

Год издания: 2005

Издательство: A-LIST

«Shellcoders Programming Uncovered (Uncovered series)» включает в себя обзор антивирусных программ, патчей и брандмауэров, которые тщетно пытаются противостоять шквалу кибер-атак. Рассказывается о том, как хакеры, вирусы и черви атакуют компьютеры из Интернета и используют дыры в безопасности программного обеспечения. Эффективность некоторых программ существует только в воображении их разработчиков, поскольку они оказываются неспособными предотвратить распространение червей. В этом издании рассматриваются причины появления дыр и нарушения безопасности, способы их обнаружения, защита систем Windows и Unix, и методы избавления от дыр. Книга подойдет любому читателю, заинтересованному в сохранении безопасности и предотвращении уязвимостей операционных систем.

Читать онлайн-версию книги «Shellcoder’s Programming Uncovered (Uncovered series)»

Записки исследователя компьютерных вирусов

Год издания: 2006

Издательство: Питер

Данная книга раскрывает поведение вирусов с вариантами их устранения и защиты устройства. Использование антивирусов никогда не гарантирует стопроцентную защиту от вирусных атак. Особенно остро проблема взлома стоит для администраторов локальных сетей в организациях, так как под них может быть написан специальный вирус, обходящий любую защиту.

В книге «Записки исследователя компьютерных вирусов» рассмотрены такие темы, как локальные вирусы, черви, методы борьбы с вирусами, надежность и защищенность различных операционных систем. Прочитав книгу, вы узнаете, почему антивирусы – не лучший способ защиты, каким образом вирусы проникают на компьютер, как долго и где живут компьютерные черви, уязвимости компьютеров, а также способы обнаружения и борьбы с вирусами.

Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.

Скачать электронную версию книги «Записки исследователя компьютерных вирусов»

Компьютерные вирусы изнутри и снаружи

Год издания: 2006

Издательство: Питер

«Компьютерные вирусы изнутри и снаружи» рассматривает строение и алгоритмы действий вирусов, а также способы их обнаружения. Ставится под вопрос надежность антивирусов, рассматриваются способы обхода защиты и взлома программного обеспечения. Книга является продолжением предыдущей «Записки исследователя компьютерных вирусов», содержащей массу нового материала. Ознакомившись с изданием, вы узнаете о способах обхода антивирусов, познакомитесь с форматом PE-файлов и с самомодифицирующимся кодом. Подробно описаны способы защиты и борьбы с вирусами, троянами, червями и хакерами; изучены операционные системы, эмуляторы и компиляторы. Книга ориентирована на хакеров любых разрядов, а также для интересующихся читателей.

Читать онлайн-версию книги «Компьютерные вирусы изнутри и снаружи»

Восстановление данных. Практическое руководство

Год издания: 2006

Издательство: БХВ-Петербург

«Восстановление данных. Практическое руководство» представлено руководством для системных администраторов, включающим в себя три крупные темы: структура и принципы работы наиболее популярных файловых систем, методы автоматического восстановления данных и методы ручного восстановления, используемые в случаях полного уничтожения данных. Описывается восстановление данных с жестких дисков и оптических носителей в файловых системах Windows, BSD и Linux, а также утилиты автоматического восстановления, ручное и автоматическое восстановление удаленных файлов на разделах ext2/ext3 и NTFS, отформатированных разделах NTFS и удаленных файлах UFS/FFS. Также уделяется внимание восстановлению данных RAID, носителей с физическими повреждениями и предотвращению потери данных.

Читать онлайн-версию книги «Восстановление данных. Практическое руководство»

Искусство дизассемблирования

серия: В подлиннике

Год издания: 2008

Издательство: БХВ-Петербург

«Искусство дизассемблирования» рассказывает об обратной разработке защитных механизмов. Книга посвящается обратной разработке — наиболее сложному из аспектов хакерства. Материал составлен по пути «от простого к сложному», что позволит наилучшим образом разобраться в искусстве дизассемблирования. В начале книги излагаются базовые основы хакерства — техника работы с отладчиками, дизассемблерами, шестнадцатеричными редакторами, API- и RPC-шпионами, эмуляторами. Приводится широкий обзор некоторого хакерского инструментария для Windows, UNIX и Linux, а также демонстрируются практические приемы работы с отладчиками SoftICE, OllyDbg и WinDbg. Рассматриваются практические методы преодоления антиотладочных приемов, техника снятия дампа с защищенных приложений, преодоление упаковщиков и протекторов. На практических примерах продемонстрированы методы анализа кода вредоносных программ и эксплоитов. Книга подойдет всем начинающим хакерам и людям, желающим защититься от кибер-атак.

Читать онлайн-версию книги «Искусство дизассемблирования»

Список статей Криса Касперски:

  1. Экстремальный разгон XP
  2. Два компьютера – один монитор, два монитора – один компьютер
  3. Подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации
  4. Ядерно-нуклонная смесь или чем отличается XP от 9x
  5. Жизнь после BSOD
  6. Весь Крис Касперски
  7. Ночь живых мертвецов – активная защита против малвари
  8. Энциклопедия антиотладочных приемов – скрытая установка SEH-обработчиков выпуск #07h
  9. Энциклопедия антиотладочных приемов — россыпи головоломок выпуск #00h (пилотный)
  10. Энциклопедия антиотладочных приемов — обработка необрабатываемых исключений выпуск #03h
  11. Энциклопедия антиотладочных приемов — кто сломал мой бряк?! выпуск #06h
  12. Как хакнуть азиатку
  13. Ручная троянизация приложений под windows
  14. MBR своими руками
  15. Захват и освобождение заложников в исполняемых файлов
  16. Ассемблер – экстремальная оптимизация
  17. Ассемблирование без секретов
  18. Ассемблерные извращения – натягиваем стек(черновик)
  19. Сравнение ассемблерных трансляторов
  20. Война миров: ассемблер против си
  21. Любовь с эвристикой в непристойных позах(и avi-картинках)
  22. Демонстрационные ролики к статье об эвристики
  23. Антивирусы в корпоративной среде
  24. Антивирусы в корпоративной среде(дополнения)
  25. Как обмануть антивирус?
  26. Армирование антивирусов и брандмауэров
  27. Защищенная ось без антивирусов и тормозов
  28. Экономика резервирования данных
  29. Выбор носителей для резервирования
  30. Сидя на голом железе
  31. Легенды и мифы прошивки BIOS
  32. BIOS-моддинг
  33. BIOS-моддинг
  34. BIOS-моддинг
  35. BIOS-моддинг (Lite)
  36. BIOS-моддинг (Lite)
  37. Алхимия прошивки видео-BIOS
  38. Сишные трюки (0хC выпуск)
  39. Сишные трюки (0хD выпуск)
  40. Сишные трюки (0хE выпуск)
  41. Сишные трюки (0хF выпуск)
  42. Сишные трюки (1Ah выпуск)
  43. Сишные трюки (1Bh выпуск)
  44. Сишные трюки (1Ch выпуск)
  45. Сишные трюки (1Dh выпуск)
  46. Сишные трюки (1Eh выпуск)
  47. Сишные трюки (1Fh выпуск)
  48. Сишные трюки (8й выпуск)
  49. Сишные трюки (10h выпуск)
  50. Сишные трюки (11h выпуск)
  51. Сишные трюки (12h выпуск)
  52. Сишные трюки (13h выпуск)
  53. Сишные трюки (14h выпуск)
  54. Сишные трюки (15h выпуск)
  55. Сишные трюки (16h выпуск)
  56. Сишные трюки (17h выпуск)
  57. Сишные трюки (18h выпуск)
  58. Сишные трюки (19h выпуск)
  59. Сишные трюки (0хA выпуск)
  60. Сверхбыстрый импорт API-функций
  61. Сишные трюки от мыщъх’а (4й выпуск)
  62. Сишные трюки от мыщъх’а(5й выпуск)
  63. Си’шные трюки VI выпуск
  64. Сишные трюки (7й выпуск)
  65. Сишные трюки от мыщъх’а
  66. Как заточить exploit под себя
  67. Exploit review 1Bh выпуск
  68. Exploits review 1Ch выпуск
  69. Exploit review 1Dh выпуск
  70. Exploits review 1Eh выпуск
  71. Exploits review 8й выпуск
  72. Exploits review 18h выпуск
  73. Exploits review 19h выпуск
  74. Exploits review 7й выпуск
  75. Exploit review – июнь 2006
  76. Exploits review 0Ah выпуск
  77. Exploits review 0Bh выпуск
  78. Exploits review 0Ch выпуск
  79. Exploits review 0Dh выпуск
  80. Exploits review 0Eh выпуск
  81. Exploits review 0Fh выпуск
  82. Exploits review II
  83. Exploits-review III
  84. Exploit review (4й выпуск)
  85. Exploit review (5’й выпуск)
  86. Exploits review 9й выпуск
  87. Exploits review 10h выпуск
  88. Exploits review 11h выпуск
  89. Exploits review 12h выпуск
  90. Exploits review 13h выпуск
  91. Exploits review 14h выпуск
  92. Exploits review 15h выпуск
  93. Exploits review 16h выпуск
  94. Exploits review 17h выпуск
  95. Exploits review 6й выпуск
  96. ”мнение экспертов” о Desktop Unix
  97. Мнение экспертов/безопасность сети
  98. Бороться или победить (над спамом), мнение эксперта, мыщъх’а (серого, пещерного)
  99. Война миров: ext2fs и ext3fs взгляд под необычным углом
  100. Hex-ray – декомпилятор нового поколения
  101. Прячем трафик от админа
  102. Прячем файлы и папки
  103. Большие проблемы маленьких серверов
  104. Хакеры любят мед
  105. Hot-patch ядер Linux/BSD/NT
  106. На чем писать, как писать, с кем писать
  107. Скрытый потенциал ручных сборок
  108. Аппаратные антивирусы – серые кардиналы магистральных каналов
  109. Аппаратные платы шифрования — находка для шпиона
  110. Электронные ключи — камень на шее
  111. HDD + Ethernet = файловый сервер
  112. USB FLASH плюс аппаратное шифрование — взгляд очевидца
  113. Аппаратные средства удаленного администрирования
  114. Аппаратные и программные комплексы на арене безопасности
  115. Гипноз под отладкой
  116. Секреты ассемблирования дизассемблерных листингов
  117. Obj файлы на топчане или линковка дизассемблерных файлов
  118. IDA-Pro 5.3 – новое оружие в руках хакера возможности, которых мы так давно ждали
  119. Идеальный ПК для кодера
  120. Обход IDS
  121. Секс с IFRAME или как размножаются черви в Internet Explorer’e
  122. Обмани себя сам — иллюзии в океане безумия
  123. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия
  124. IPv6 –демократия или диктатура?
  125. Java под атакой
  126. Основы взлома мобильных игр
  127. Java на мобильных телефонах — атаки и угрозы
  128. Java на smart-картах
  129. Призраки ядра или модули-невидимки
  130. Контрразведка с soft-ice в руках
  131. Mandriva One Spring 2007 — отдави пингвину лапы
  132. Выбор правильной материнской платы и жестких дисков для сервера
  133. Ядра, процессоры, кластеры и все-все-все
  134. Восстановление данных своими руками
  135. Охота и рыбалка в динамической памяти
  136. Параллельные миры: война на выживание
  137. Тайные рычаги подсознания методы психовизуальной атаки
  138. Азартные игры (под)сознания
  139. Поток сознания II
  140. Поток создания 2 + n
  141. Поток сознания 3
  142. Рецепты недетского похудания для дистрибутивов или секрет обрезания клитора;)
  143. Противодействие дизассемблеру во сне и наяву или семь советов начинающему программисту
  144. Фундаментальные проблемы многопроцессорных систем
  145. Mplayer – real time strategy: битва за улучшения видеоряда
  146. По следам MS IE OBJECT tag exploit’а
  147. Microsoft как армагедон XXI века
  148. MSR-регистры на службе хакера
  149. Virustotal своим руками, лапами и хвостом
  150. Найти и уничтожить — методы обнаружения (ре)трансляторов сетевых адресов
  151. NDR-атаки проблемы и решения
  152. Сниффинг в условиях приближенных к боевым
  153. Кража со взломом или «выдирание» программ без дистрибутива
  154. Давим спам на сервере и клиенте
  155. Шесть правил непопадания в спаммерские базы
  156. Полиморфные технологии на службе спаммеров
  157. Экстремальный разгон NTFS скрытые рычаги управления файловой системой
  158. Разгон NTFS
  159. Хак ядра NT
  160. Подъем рухнувшей NT
  161. Сколько стоит упасть и отжаться
  162. Обфускация и ее преодоление
  163. Стандартный нестандартный приплюснутый си
  164. Языки, которые мы потеряли
  165. Языки, которые мы потеряли
  166. Неофициальные сборки ольги — неформальный обзор
  167. On-line patching в секретах и советах
  168. Почему OpenBSD рулез
  169. Смертельная схватка: Open BSD vs. Server 2003 – битва за безопасность
  170. Так ли открыты открытые исходники?
  171. Open Source на корпоративном рынке легенды и их разоблачение
  172. Мощь и беспомощность автоматической оптимизации
  173. Почему оси ненадежны — тенденции развития хакерских атак
  174. Скоростной лохотрон
  175. Разгон мышей или скоростной web-серфинг для экстремалов
  176. Экстремальный разгон DDR-памяти
  177. Наведение порядка в хаосе атак или классификация ошибок переполнения
  178. Основы ядерной инженерии
  179. Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
  180. Турбо наддув для XP
  181. Мануальная терапия нетрадиционного самоконтроля
  182. Прикладная видеология
  183. Прикладная видеология (добавления)
  184. Поиск малвари своими лапами и хвостом
  185. Компьютерные вирусы: прошлое, настоящее, будущее
  186. Компьютерные вирусы — эволюция или революция?
  187. Итоги прошлого года или стратегия выживания разработчиков антивирусов (!*черновик*!)
  188. Виртуальные миры на стыке парадигмы эмуляции
  189. Исследование Windows Vista/Server Longhorn
  190. Глубины и вершины сетевого стека висты
  191. «мнение экспертов» в номер IT Спец (бывший ХакерСпец) про Windows Vista
  192. Новая жизнь старого софта или хачим висту
  193. Глубоководное погружение в недра vista/longhorn
  194. Вторжение в ядро вислы — спроси меня как!
  195. Археологические раскопки ядра vista/longhorn
  196. Активация висты лапами и хвостом
  197. Побег из-под vm ware
  198. Исследования ядра LINUX’а
  199. Виртуальные машины на службе системного администратора — за и против: практические советы по развертыванию виртуальной инфраструктуры в полевых условиях
  200. Разгон с паяльником в руках
  201. Сага о FSCTL_LOCK_VOLUME или дисковые тома под замком
  202. Атака на VPN или жылдыз твой интернет
  203. Записки варезника
  204. Записки варезника (добавления)
  205. Взлом и защита WebMoney
  206. Электронные деньги — доверять или нет?
  207. Кто есть кто из азиатов
  208. Хачим ядро xBSD
  209. Восстановление удаленных файлов под BSD
  210. Аппаратная виртуализация или эмуляция без тормозов
  211. Аналитическое сравнение XP и Vista – отличия ядер и ядерных компонентов
  212. Эффективный грабеж видео с youtube
  213. Техника оптимизации под LINUX III оптимизация циклов
  214. Linux Optimization Table
  215. Упаковщики исполняемых файлов в LINUX/BSD и борьба с ними
  216. Жучки в электронных письмах
  217. Поиск малвари на Server 2003/XP своими руками
  218. Универсальный метод обнаружения малвари
  219. Профессиональное сжатие видео
  220. Многоядерные процессоры и проблемы ими порождаемые
  221. Судьба shell-кода на системах с неисполняемым стеком или атака на DEP
  222. Переполнение буфера на системах с неисполняемым стеком [Uncensored]
  223. Зарабатываем на Open Source
  224. Разгон и торможение Windows NT
  225. Использование ошибок синхронизации для атак
  226. Латание windows своими руками
  227. Как защищают программное обеспечение
  228. Восстановление данных на NTFS разделах
  229. Восстановление данных на NTFS разделах [Lite 1]
  230. Восстановление данных на NTFS разделах [Lite 2]
  231. Восстановление удаленных файлов под Linux
  232. Потоковое аудио/видео вещание с VideoLAN [Lite]
  233. Техника внедрения и удаления кода из PE-файлов
  234. Путь воина – внедрение в pe/coff файлы
  235. Защита web-контента от кражи
  236. Взлом без проводов
  237. Потоковое аудио/видео вещание с VideoLAN
  238. Три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей
  239. Охота за 25 кадром
  240. Энциклопедия антиотладочных приемов — самотрассировка и прочие головоломки (выпуск #04h)
  241. Энциклопедия антиотладочных приемов — локальное хранилище потока или TLS callbacks выпуск #05h
  242. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, игры в прятки выпуск #01h
  243. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, SEH на виражах выпуск #02h
  244. Помоги себе сам или обзор Anti-Spy.info
  245. Ремонт, обслуживание и эксплуатация APC UPS
  246. Ассемблерные головоломки или может ли машина понимать естественный язык?
  247. Экстремальный разгон процессора
  248. Ассемблер — экстремальная оптимизация
  249. Blue pill/red pill — the matrix has windows longhorn
  250. Охота за Голубым Зубом
  251. Взлом борландии
  252. Захват чужих ботнетов
  253. Бунт машин, восстание червей, парад багов в браузерах
  254. Особенности печати в Linux принтерами фирмы Brother
  255. Управление печатающими устройствами программным обеспечением фирмы brother
  256. Техника переполнения кучи в xBSD
  257. Чтение и запись NTFS разделов под Linux/BSD
  258. Переполнение буферов как средство борьбы с мега корпорациями
  259. Войны юрского периода II –черви возвращаются
  260. Спецификаторы под арестом или дерни printf за хвост
  261. Техника написания переносимого shell-кода
  262. SEH на службе контрреволюции
  263. Ultimate adventure или поиск дыр в двоичном коде
  264. Дизассемблирование C# программам от A до Z
  265. Кардинг по новому
  266. Ремонт CD/DVD приводов в домашних условиях
  267. Завоевание Интернета или кто сказал «мяу»
  268. Знакомство с багами или ошибки клиентских приложений
  269. Малоизвестные способы взлома клиент. программ или stealth-patching своими руками
  270. Секреты командного интерпретатора
  271. Работа в команде — пособие по выживанию
  272. Разбор коры в Linux и xBSD
  273. Взлом через покрытие
  274. Crackme, прячущий код на API-функциях
  275. Как подделывают CRC16/32
  276. Проблемы создания CRM-систем: взгляд изнутри
  277. Сишные трюки (0xB выпуск)
  278. Сишные трюки (9й выпуск)
  279. Сишные трюки от мыщъха
  280. Как избежать катастрофы?
  281. Охфисы: живые и мертвые
  282. Техника отладки приложений без исходных кодов
  283. Дежавю, нейросети и спам
  284. Деприпривация сна — советы от мыщъх’а
  285. Распределенные хранилища информации
  286. Троянизация приложений — технологии XXI века
  287. Пираты карибского моря в локальной сети: погоня за DNS и воздвижение защитной стены
  288. Смертельная схватка — атака на DNS: Дэн Каминский против Криса Касперски белые начинают и проигрывают
  289. Безопасность DNS — вопросы без ответов, ответы в пустоту
  290. Windows на одной дискете
  291. Колем дрова без помощи топора
  292. Stealth-руткит нового поколения под Linux: охота на невидимку — ужас, переходящий в комедию
  293. Скрытые возможности DSL модемов
  294. Проблемы DVD на широкоформатных экранах
  295. Вооружение и разоружение DVD-проигрывателей или взгляд на линух из подвала китайца Ляо
  296. Правильный DVD-Rip своими руками, лапами, хвостом и усами
  297. Правильный DVD-Rip своими руками, лапами, хвостом и усами II (окончание)
  298. Вся правда о динамических дисках
  299. Секреты покорения эльфов
  300. $100.000 в неделю без затрат и телодвижений
  301. Сравнительный анализ эмуляторов
  302. Малварь нового поколения или надругательство над точкой входа
  303. Аспект мнения мыщъха по некоторым вещам
  304. SQL Injection/XSS
  305. Бесконтактные интерфейсы — компьютер управляемый взглядом
  306. FAQ по взлому клиентских приложений и безопасности сетевых протоколов
  307. FAQ по спаму
  308. FAQ в SPY интервью с разработчиком компьютерных шпионов
  309. Моем файлы чисто-чисто-чисто или идеальный сервер для идеальной файлопомойки
  310. Обход брандмауэров снаружи и изнутри
  311. Проблемы пакетных фильтров
  312. Преодоление firewall’ов снаружи и изнутри
  313. Методы обхода брандмауэров
  314. Почему не фаерволят фаерволы
  315. Пять козырных трюков спаммеров и меры борьбы с ними
  316. Тыбрим данные с flash-модулей и CD/DVD
  317. Вечная жизнь в играх своими руками
  318. Свобода воли или предопределенность?
  319. Захват чужих WEB-аккаунтов через дыры в FS
  320. Спроси эксперта ох, и тяжела ты, служба системного администратора!
  321. Защита игр от взлома
  322. mail.ru — универсальный взлом за 3 минуты
  323. Проблемы переносимости мобильных игр
  324. Сетевые игры — идеи и решения
  325. Гонки на вымирание, девяносто пятые выживают
  326. Gcc: компиляция на форсаже с турбо-наддувом
  327. Погружение в технику и философию gdb или отладка двоичных файлов под gdb
  328. Погружение в технику и философию gdb (окончание)
  329. Генетический распаковщик своими руками
  330. У google под колпаком
  331. Безопасный взлом через GPRS
  332. Дешевый GPGS или честный обман оператора
  333. Грабеж защищенного медиа контента в висте
  334. Честный обмен провадера с помощью google web accelerator
  335. На глубине мыщъх’а
  336. Прикладные аспекты коммерческого взлома
  337. Записки хакера (разное)
  338. Чемоданчик хакера
  339. Программирование денег лопатами
  340. Хакерские трюки или как поставить бряк на jmp eax
  341. Некролог на Web-Money Keeper Classic
  342. Секреты кернел хакинга
  343. Жизнь без BSOD или скрытые рычаги управления ядром Server 2003
  344. Трюки от мыщъха
  345. Языки программирования будущего — анализ или пророчество
  346. Жизнь после BDOS или night of the living undead II
  347. Основы термоядерной отладки с linice
  348. Помощники компилятора
  349. Прятки в linux
  350. Перехват библиотечных функций в linux и bsd
  351. Шприц для *bsd или функции на игле
  352. Захватываем ring 0 в Linux
  353. Второе рождение утерянных данных восстановление удаленных файлов под LINUX’ом
  354. Трепанация двоичных файлов под Linux
  355. Турбо-перенос драйверов из Windows в LINUX/BSD
  356. Хачим сотовые телефоны с линухом на борту
  357. Обнаружение компрометации ядер Linux и xBSD или руткиты тоже оставляют следы…
  358. Особенности дизассемблирования под LINUX на примере tiny-crackme
  359. TOP10 ошибок конфигурации Linux/BSD
  360. Обзор упаковщиков исполняемых файлов под UNIX
  361. Внутри пентаграммы: Linux/xBSD/NVIDIA/ATI/Matrox
  362. Взлом patch-guard
  363. Добывание информации из pdf-файлов или взлом eBook’ов своими руками
  364. Неудачный выбор приоритетов на PDP-11 и его наследие на Си/Си++
  365. Непредвзятый сравнительный анализ элегантности архитектур различных процессоров
  366. Автоматический пен-тестинг – мертвый сезон
  367. Взлом пентагона
  368. Пен-тестинг по обе стороны сервера
  369. Телеметрия Server’а 2003: или метрология счетчиков производительности
  370. Как сломать DVD диск без помощи топора
  371. Полиморфный генератор — своим руками
  372. Ремонт блоков питания в домашних условиях
  373. Советы по доработке дешевых блоков питания
  374. FAQ по программированию
  375. Программирование — с женой или без
  376. Репрессированные жертвы рекламы или как нас разводят на бабки
  377. Выживание в системах с жестоким квотированием
  378. Вред и польза RAID-массивов
  379. Подъем RAID’ов с аппаратно-программной глубины на операционную поверхность
  380. Сырые сокеты на Висле, XP, W2K…
  381. Заметки о восстановлении данных на жестких дисках
  382. Скрытые ключи автозапуска в системном реестре
  383. Дефрагментация системного реестра — снаружи и изнутри
  384. Реклама в сумеречной зоне подсознания
  385. Борьба с удаленными потоками или противостояние с малварью продолжается
  386. Найти и уничтожить… (пособие по борьбе с вирусами и троянами)
  387. RMS системы на страже контента
  388. Ручной поиск руткитов в Linux/xBSD и NT
  389. Стратегия выживания в мутной интернет-воде
  390. C – секретные техники анализа или заглядывая реверсеру через плечо
  391. Философия Microsoft 2003 Resource Kit
  392. Поиск бутылочного горлышка вместе с soft-ice
  393. TOP10 ошибок администраторов Server 2003
  394. Безопасный wёb-серфинг
  395. Безопасный wёb-серфинг (дополнения и врезки)
  396. SCSI vs SATA
  397. Основы самомодификации
  398. Установка MS Server 2003 – секреты и советы
  399. Восстановление MS Server 2003 после тяжелых ранений
  400. Server 2008 в томатном соусе – возьми его с собой прежде чем отправиться в межгалактический полет
  401. Server 2008 – прерванный полет
  402. Какие следы ты оставил после себя? Пришел, увидел, наследил! tag line: вся правда о шредерах
  403. Бесшумный сервер своими руками
  404. Skype – скрытая угроза
  405. Small http сервер — обзор возможностей
  406. Рыбная ловля в локальной сети – sniffering
  407. Будущее которое мы потеряли
  408. Программирование в машинных кодах или soft-ice как logger
  409. Техника промышленного шпионажа
  410. База данных под прицелом
  411. Оптимизация наоборот или как затормозить компьютер с помощью SSE
  412. Звездная сила обращается в пыль
  413. Спроси эксперта ох, и тяжела ты, служба системного администратора!
  414. Тонкая настройка параметров TCP/IP под толстые каналы
  415. Тестирование программного обеспечения
  416. Ассемблер — это просто [хадкорный ассемблер]
  417. Эльфы большие и маленькие
  418. TOP10 ошибок защитников программ
  419. Шесть грехов malware-писателей
  420. Универсальный взлом триальных программ
  421. Настойка файловой системы на максимальную производительность
  422. Изучение английского с турбо-наддувом
  423. Взлом телевизоров вблизи и на расстоянии
  424. UDF – расплата за бездумность
  425. Неинициализированные указатели под прицелом осенний сбор дыр в IE открывает новый класс атак
  426. Методология защиты в мире UNIX
  427. Особенности национальной отладки в UNIX
  428. Профессии эмуляторов
  429. Win32 завоевывает UNIX или портили, портили и спортили
  430. Вирусы в мире UNIX
  431. Ассемблер в UNIX mini-faq
  432. FAQ по асму в никсах от мыщъх’а (фрагмент)
  433. Термоядерная отладка в Linux и xBSD обзор отладчиков ядерного уровня
  434. Реальная философия несуществующего мира
  435. Небезопасная безопасная Java
  436. Небезопасная безопасная ява
  437. Борьба с инсайдерами снаружи и изнутри: утечки информации через USB/Ethernet-порты советы по воздвижению защитной системы с нуля /* 1я полоса */
  438. Обучение сну, обучение во сне: секреты оптимизации нейросетей
  439. (без)перспективные области применения многопроцессорных машин
  440. Отладчик windbg как API- и RPC-шпион
  441. Взлом архиватора WinRAR
  442. Метафизика wmf файлов
  443. Архитектура x86-64 под скальпелем ассемблерщика
  444. Оптимизация xBSD под десктоп
  445. XBSD в ракурсе исторического прицела
  446. Старые антиотладочные приемы на новый лад
  447. BIOS-моддинг
  448. BIOS Setup – удаленный контроль
  449. Защита от копирования, основанная на физических дефектах
  450. Копирование без границ или передовые методики защиты CD или CD неподвластный копированию Цензура
  451. Копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Uncensored]
  452. Дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности
  453. Вынос инвариантов/Loop-invariant code motion /
  454. Техника снятия дампа с защищенных приложений
  455. Аудит и дизассемблирование exploit’ов
  456. Генетический распаковщик своими руками
  457. Ремонт и восстановление жестких дисков
  458. Волшебство с паяльником в руках [Lite]
  459. LINUX/BSD как бастион на пути вирусов
  460. Техника оптимизации под линуха
  461. Техника оптимизации под LINUX часть II — ветвления
  462. Файловая система NTFS извне и изнутри
  463. Восстановление NTFS – undelete своими руками
  464. Unformat для NTFS
  465. Восстановление удаленных файлов под BSD
  466. Работа, деньги, интернет
  467. Переполняющиеся буфера — активные средства защиты
  468. Валим отсюда?! (бессистемные заметки о поиске работы за рубежом)
  469. Борьба с утечками информации через USB/Ethernet-порты

 

Полный сборник статей вы можете скачать по представленной ссылке.